id: Гость   вход   регистрация
текущее время 22:14 19/04/2024
Владелец: SATtva (создано 01/06/2015 18:13), редакция от 01/06/2015 18:13 (автор: SATtva) Печать
Категории: приватность, openpgp, инфобезопасность, прослушивание коммуникаций, защита email, стандарты
http://www.pgpru.com/Новости/2015/FacebookНачинаетПользоватьсяOpenPGP
создать
просмотр
редакции
ссылки

01.06 // Facebook начинает пользоваться OpenPGP


Facebook объявила о новом раунде борьбы за приватность пользователей: теперь можно указать в своем профиле публичный ключ OpenPGP, который будет использоваться для шифрования почтовых извещений. Кроме того, добавлена возможность обнародования этих ключей для использования всеми желающими, что может быстро превратить Facebook в крупнейший репозитарий OpenPGP-ключей.


Источник: BugTraq.ru, Facebook


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— ierixon (10/06/2015 12:31)   профиль/связь   <#>
комментариев: 11   документов: 0   редакций: 1
А как на facebook? Как там решается проблема утраты ключа?


запостил новый в форму, подтвердил владение приватной частью и всё, старый отвязался
— pgprubot (11/06/2015 08:55, исправлен 11/06/2015 08:55)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Значит, аутентификация по ключам у них, как минимум, не превалирует над парольной аутентификацией. Они равноправны? Если я забыл все пароли и потерял доступ ко всем mail-адресам, могу ли я восстановить доступ к аккаунту, имея приватную часть своего ключа?

— pgprubot (17/06/2015 12:36)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Part one: yes, visiting Facebook over Tor is not a contradiction

<...>

There's no reason to let your ISP know when or whether you're visiting Facebook. There's no reason for Facebook's upstream ISP, or some agency that surveils the Internet, to learn when and whether you use Facebook. And if you do choose to tell Facebook something about you, there's still no reason to let them automatically discover what city you're in today while you do it.

<...>
— просто_Гость (22/06/2015 23:20)   профиль/связь   <#>
комментариев: 92   документов: 0   редакций: 0
Новая соц сеть
https://www.minds.com/
— pgprubot (23/06/2015 16:10)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Сейчас много шумихи вокруг блокчейна, но алгоритм блокчейна очень специфичен для нужд биткоина. И эта технология не так широко применима, как люди любят думать.

У этой соцсети все те же проблемы, что и у bitmessage?
— просто_Гость (24/06/2015 01:21, исправлен 24/06/2015 01:21)   профиль/связь   <#>
комментариев: 92   документов: 0   редакций: 0

Зарегистрировался. Пробежался по ресурсу. "Свежак". Там нет еще пока жизни..



https://ru.wikipedia.org/wiki/Bitmessage
filehttps://bitmessage.org/bitmessage.pdf
https://xakep.ru/2013/03/26/60331/
Клиент PyBitmessage русифицированная версия, кросплатформена. Сейчас уже последняя версия 0.4.4 (17 октября 2014).
Компилируется на раз.
Залез, посмотрел. Поддержка tor. PGP не увидел. Имхо, проблема таких сетей – малочисленность. Tor в этом смысле на высоте.
Но все течет и меняется. Вчерашние недочеты исправляются, но появляются новые. Динамика жизни..

— pgprubot (24/06/2015 14:46)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Для проекта с такими амбициями смотрится несолидно. Формальные статьи ценятся же в основном из-за проработанного всестороннего описания и аргументации, а не из-за оформления. Чтобы взять информацию с сайта и оформить её в виде статьи, много ума не надо.


Вы смотрите на вывеску, рюшечки и внешнюю сторону, а стоит смотреть на содержание. Если его нет, все рюшечки не имеют смысла. Они софт до сих пор не подписывают? Разработчик анонимен? Спросить не с кого? На тематических научных конференциях проект представлялся? Оценивался специалистами?


Проблема таких сетей — их разработчики:

И появляются герои-хакеры-шифрпанки. Которые кодят гораздо лучше любых исследователей, но неспособны не то, что теоретически обосновать стойкость своей разработки. Они неспособны ни написать теоретическую работу-обоснование, ни даже толком понять массив существующих работ (это не про всех конечно). И их сети принципиально не будут рассматриваться профессиональными исследователями, будь эти сети хоть трижды опенсорсными и клятвенно анонимными. Исследователи будут сотый раз изучать какой-нибудь покрытый мхом, но хорошо формализованный Tarzan или Morphmix (которыми никто реально не пользовался и дыры которых служат наглядным пособием), чем I2P и т.д., у которых ни внятной формальной модели, ни теоретического обоснования, ни документации по разработке, ни дорожной карты, ни контактов с разработчиками в учреждениях (фирмы, институты), а только какие-то хакерские полуанонимные группы разработчиков без репутации.
— olegsteprev (25/11/2015 08:45)   профиль/связь   <#>
комментариев: 2   документов: 0   редакций: 0
Эта приватность похожа на то, что Самый Главный Шпион даёт параноикам шифр ;) Всё равно они использовали и будут использовать нужные им личные данные пользователей. Всё... ушёл покупать шапочку из фольги..
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3